• 제목/요약/키워드: Spam attacks

검색결과 30건 처리시간 0.028초

VoIP 환경에서 스팸 유형 분석 및 Spamtester 구현 (Spamtester using Spam Categorization in SIP-based VoIP Networks)

  • 최재식;최재덕;정수환
    • 대한전자공학회논문지TC
    • /
    • 제45권10호
    • /
    • pp.99-107
    • /
    • 2008
  • 본 논문에서는 SIP 기반의 VoIP상에서 스팸 공격의 위협에 대해 분석하고 이와 같은 공격을 확인 할 수 있는 Spamtester를 구현하였다. VoIP에서 스팸 공격은 여러 유형들이 존재하지만 구체적인 공격 과정과 위협 결과를 확인 할 수 있는 정보가 부족하다. 특히 정상적인 경로를 통한 스팸 공격 외에 비정상적인 경로를 통한 스팸 공격은 구체적인 정보가 부족하여 발신자 추적은 물론 법적 제재를 가하기 어렵다. 따라서 VoIP에서 실제로 스팸 공격이 가능한 유형들과 공격 과정을 확인할 필요가 있다. 본 논문에서는 이와 같은 스팸 공격들 중 비정상적인 스팸 공격을 분석하고 공격 과정을 설계하였다. 또한 Spamtester를 통해서 스팸을 발송함으로써 구체적인 스팸 공격 과정을 확인할 수 있다. 이는 VoIP에서 스팸 위협을 확인하고 그 스팸 대응 방안을 찾는데 유용할 것이다.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.

불법스팸 방지를 위한 개선방안 : 정책적 제안을 중심으로 (A Study on the Effective Countermeasure of SPAM : Focused on Policy Suggestion)

  • 손종모;임효창
    • 산업융합연구
    • /
    • 제19권6호
    • /
    • pp.37-47
    • /
    • 2021
  • 오늘날 이메일(E-mail), 스마트폰, SNS 등의 다양한 정보통신 매체는 정보공유 및 의사소통을 위한 필수품이다. 하지만 불법으로 수집한 개인정보와 보안에 취약한 기기를 활용하여 대량으로 불법 스팸을 보내거나, 사기에 이용하기 위한 악의적인 공격에 이용되고 있다. 불법스팸과 스미싱, 사기 메일(SCAM) 등은 기업과 사용자들에게 정신적 피로감 등의 사회적 비용뿐만 아니라 IT인프라 자원의 불필요한 소모와 경제적 손실 등 직간접적으로 많은 피해를 주고 있다. 스팸 관련 법제도가 마련되어 있지만 교묘히 회피하여 여전히 기승을 부리고 있고 피해자가 지속적으로 발생하고 있어 문제점이 없는지 검토가 필요하다. 불법스팸을 차단하고 이로 인한 사기 피해를 예방하기 위해 관련 제도를 개선하는데 기여하는 학술적 연구가 필요한 상황이다. 본 연구는 국내외 법제도와 스팸 관련 대응 활동과 문제점을 도출하고 정책적 개선 방안을 제안하였다.

SIP 기반의 VoIP 서비스 환경에서 스팸 방지를 위한 인증 기법 (An Authentication Schemes for Anti-spam in SIP-based VoIP Services)

  • 장유정;문형권;최재덕;원유재;조영덕;정수환
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.521-528
    • /
    • 2007
  • 본 논문에서는 SIP 기반의 VoIP상에서 스팸 위협에 대해 분석하고 이를 차단하기 위해 UAS에서 inbound proxy 서버를 인증할 수 있는 발신자 인증 기법을 제안하였다. 제안된 기법은 UAS로 들어오는 메시지가 inbound proxy를 통해 전송됐는지 여부를 검증하기 위해 inbound proxy 서버와 UAS 간 사전에 공유하고 있는 패스워드를 기반으로 HTTP Digest 인증을 적용하였다. 이는 SIP 표준의 큰 수정 없이 쉽게 적용이 가능하고 peer-to-peer로 발생되는 스팸을 효과적으로 차단할 수 있다. 본 논문에서는 상용 망에서 peer-to-peer로 스팸을 발송해보고 제안된 기법을 이용해 스팸이 차단되는 것을 검증하기 위해 오픈 소스를 이용해 구현해 보았다.

스피어피싱 메일 필터링 보안 기능 분석 : 기업메일 호스팅 서비스 중심으로 (Spear-phishing Mail Filtering Security Analysis : Focusing on Corporate Mail Hosting Services)

  • 신동천;염다연
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.61-69
    • /
    • 2020
  • 스피어피싱 메일 공격은 특정 대상의 정보를 지속적으로 수집하여 이용하므로 지능적이고 새로운 공격 유형인 APT 공격이나 사회공학적 공격의 일환으로 공격 대상에 미치는 영향이 매우 크다. 스피어피싱 메일은 공격 대상, 목적, 수단 등이 스팸메일과 다르므로 보편적인 스팸메일 필터링 서비스 기능으로는 대응에 한계가 있다. 본 논문에서는 상대적으로 보안성이 취약한 중소기업을 대상으로 호스팅 메일 서비스를 제공하는 기업의 메일 보안 기능이 스피어피싱 메일 공격에 대응할 수 있는지를 분석한다. 분석 결과에 따르면, 스피어피싱 메일 공격 방식이 다양해짐에도 불구하고 제공하고 있는 메일 보안 서비스는 스팸메일을 포함한 메일 관리 수준에 머물러 있다고 판단할 수 있다. 분석 결과는 스피어피싱 메일 공격에 대한 체계적이고 효과적인 대응방안 도출을 위한 기초로 활용될 수 있다.

AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구 (A Study on the Effective Countermeasure of Business Email Compromise (BEC) Attack by AI)

  • 이도경;장건수;이경호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.835-846
    • /
    • 2020
  • 이메일을 통해서 거래처나 경영진을 사칭하여 금전이나 민감한 정보를 탈취하는 BEC(Business Email Compromise) 공격이 빈번하게 발생하고 있다. 이러한 공격 형태는 최근 발생한 무역사기 중 가장 큰 비중을 차지하며 FBI에서 추정 2019년 피해 금액만 약 17억 달러에 이른다. 하지만 이에 비해서 기업들의 대응 실태를 살펴보면 전통적인 SPAM 차단시스템에 의존하고 있어 보다 치밀해져만 가는 BEC 공격에는 사실상 무방비 상태이며, 임직원에 관련 사고를 안내하고 주의를 당부하는 변화관리 수준의 대응에 머물고 있다. 이에 BEC 사고 유형과 방법들을 분석하고, AI를 통한 기업에서의 효과적인 BEC 공격 대응방안을 제안하고자 한다.

온라인 소셜 네트워크에서 역 사회공학 탐지를 위한 비지도학습 기법 (Unsupervised Scheme for Reverse Social Engineering Detection in Online Social Networks)

  • 오하영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권3호
    • /
    • pp.129-134
    • /
    • 2015
  • 역 사회공학 기반 스팸공격은 공격자가 직접적인 공격을 수행하는 것이 아니라 피해자가 문제 있는 사이트 주소, 문자, 이메일 수신 및 친구 수락 등을 통해 유도하기 때문에 온라인 소셜 네트워크에서 활성화되기 쉽다. 스팸 탐지 관련 기존 연구들은 소셜 네트워크 특성을 반영하지 않은 채, 관리자의 수동적인 판단 및 라벨링을 바탕으로 스팸을 정상 데이터와 구분하는 단계에 머물러있다. 본 논문에서는 소셜 네트워크 데이터 중 하나인 Twitter spam데이터 셋을 실제로 분석하고 소셜 네트워크에서 다양한 속성들을 반영하여 정상 (ham)과 비정상 (spam)을 구분할 수 있는 탐지 메트릭을 제안한다. 또한, 관리자의 관여 없이도 실시간 및 점진적으로 스팸의 특성을 학습하여 새로운 스팸에 대해서도 탐지할 수 있는 비지도 학습 기법(unsupervised scheme)을 제안한다. 실험 결과, 제안하는 기법은 90% 이상의 정확도로 정상과 스팸을 구별했고 실시간 및 점진적 학습 결과도 정확함을 보였다.

스팸메일 모의훈련 현장실험을 통한 기업의 인적 취약요인 연구 (A Study on Human Vulnerability Factors of Companies : Through Spam Mail Simulation Training Experiments)

  • 이준희;권헌영
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.847-857
    • /
    • 2019
  • 최근 랜섬웨어, 스피어 피싱, APT공격 등 전자메일을 통한 다양한 수법의 사이버 위협이 커지고 있다. 이러한 공격의 특징은 과거 패턴기반탐지 등의 기술적 대책을 우회하기 때문에 개인의 보안인식 개선을 통한 관리적 대응이 중요하다는 점이다. 본 연구는 현장실험을 통해 이러한 스팸메일 공격에 취약한 임직원들의 인적요인을 연구하고 향후 개선방안을 수립하고자 하였다. 한 기업의 임직원을 대상으로 7차례에 걸쳐 훈련용 스팸메일을 발송하고 열람정보를 분석한 결과 훈련의 횟수와 수신자의 성별, 나이, 근무지 등의 인적요인이 열람율과 관계가 있음을 확인하였다. 이러한 분석 결과를 바탕으로 훈련개선 방안을 도출하여, 향후 각 기관의 실효성 있는 모의훈련 수행과 인식개선을 통한 대응능력 향상에 도움이 되고자 한다.

오픈소스 기반 APT 공격 예방 Chrome extension 개발 (Development of an open source-based APT attack prevention Chrome extension)

  • 김희은;손태식;김두원;한광석;성지훈
    • Journal of Platform Technology
    • /
    • 제9권3호
    • /
    • pp.3-17
    • /
    • 2021
  • APT(advanced persistent threat) 공격이란 잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합으로 특정 실체를 목표로 행해지는 공격이다[1]. 이러한 APT 공격은 대개 스팸 메일과 위장된 배너 광고 등 다양한 방식을 통해서 이뤄진다. 대부분 송장, 선적 서류(Shipment Document), 구매 주문서(P.O.-Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 동일하게 위와 같은 이름이 사용된다. 그리고 이러한 정보탈취형(Infostealer) 공격이 가장 2021년 2월 첫째 주 가장 많이 발견된 악성 코드였다[2]. Content Disarm & Reconstruction(이하 CDR)은 백신, 샌드박스에서 막아내지 못한 보안 위협에 대하여 파일 내 잠재적 보안 위협 요소를 원천 제거 후 안전한 파일로 재조합하여 악성코드 감염 위험을 사전에 방지할 수 있는 '콘텐츠 무해화 & 재조합' 기술이다. 글로벌 IT 자문기관 '가트너(Gartner)'에서는 첨부파일 형태의 공격에 대한 솔루션으로 CDR을 추천하고 있다. Open source로 공개된 CDR 기법을 사용하는 프로그램으로 'Dangerzone'이 있다. 해당 프로그램은 대부분의 문서 파일의 확장자를 지원하지만, 한국에서 많이 사용되는 HWP 파일의 확장자를 지원하지 않고 있다. 그리고 Gmail은 악성 URL을 1차적으로 차단해주지만 Naver, Daum 등의 메일 시스템에서는 악성 URL을 차단하지 않아 손쉽게 악성 URL을 유포할 수 있다. 이러한 문제점에서 착안하여 APT 공격을 예방하기 위한 HWP 확장자를 지원하는 'Dangerzone' 프로그램, Naver, Daum 메일 내 URL 검사, 배너형 광고 차단의 기능을 수행하는 Chrome extension을 개발하는 프로젝트를 진행했다.

Mobile Botnet Attacks - an Emerging Threat: Classification, Review and Open Issues

  • Karim, Ahmad;Ali Shah, Syed Adeel;Salleh, Rosli Bin;Arif, Muhammad;Noor, Rafidah Md;Shamshirband, Shahaboddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1471-1492
    • /
    • 2015
  • The rapid development of smartphone technologies have resulted in the evolution of mobile botnets. The implications of botnets have inspired attention from the academia and the industry alike, which includes vendors, investors, hackers, and researcher community. Above all, the capability of botnets is uncovered through a wide range of malicious activities, such as distributed denial of service (DDoS), theft of business information, remote access, online or click fraud, phishing, malware distribution, spam emails, and building mobile devices for the illegitimate exchange of information and materials. In this study, we investigate mobile botnet attacks by exploring attack vectors and subsequently present a well-defined thematic taxonomy. By identifying the significant parameters from the taxonomy, we compared the effects of existing mobile botnets on commercial platforms as well as open source mobile operating system platforms. The parameters for review include mobile botnet architecture, platform, target audience, vulnerabilities or loopholes, operational impact, and detection approaches. In relation to our findings, research challenges are then presented in this domain.